漏洞原理
漏洞的利用原理很简单,请看Upload.asp文件:
任何情况下都不允许上传asp脚本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
修补 *** :用以下语句替换上面那局话
dim sFileType,Un_FileType,FileType
sFileType= "asp|cer|asa|cdx|htr"
Un_FileType = split(sFileType,"|")
For FileType=0 To Ubound(Un_FileType)
if instr(ucase(sAllowExt),ucase(Un_FileType(FileType)))>0 Then
Response.Write ""
Response.end
end if
next
下面内容来自 *** :
各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?之一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!
漏洞利用
利用eWebEditor获得WebShell的步骤大致如下:
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
然后在上传的文件类型中增加“asa”类型。
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
绕过姿态二:空白字符经过对受害者邮箱、所在单位进行分类计算,咱们根本确认进犯者进犯的首要方针范畴为:1. 对方针主机进行ARP诈骗,宣称自己是网关。 在本次试验中,请留意试验东西、试验文件寄存途径,不...
本文导读目录: 1、越狱第四季那个黑客真人是谁? 2、iPhone硬件漏洞可永久越狱,为何称为近年来iPhone黑客界最大的进展之一? 3、越狱第四季里的那个黑客发明的那个数码黑洞可能吗?...
大家好,我是周大大,专注线上实操引流。 很多人微信里就200好友不到,其中还算上亲戚,家人,发小,老板等。别闹了好不好,你就这么些人,你东西卖给谁去啊!再换句话说,你卖什么啊!坑亲戚还是坑家人坑发小...
1 店面情况 店面种类:天猫店 开实体店時间:2020年1月 主营业务品类:3C数码 关键商品:挪动户外电源 市场销售方式:关键根据SEO关键词优化及淘...
本文导读目录: 1、怎样关闭恶意广告弹出窗口? 2、上网时始终弹出小窗口广告如何阻止 3、为什么电脑总是出广告啊 4、电脑玩游戏时总是弹出小广告,有没有什么好的解决办法? 5、如何屏蔽...
5、使用数据库履行在网站根目录输出vbs脚本。 侵略就完成了页面会提示体系发作过错,无法加载模块module,不要紧,进行下一步,衔接菜刀;0x01 装备鉴于bt天堂电影下载网站访问量巨大,此次挂马事...